Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10913

Опубликовано: 09 сент. 2025
Источник: fstec
CVSS3: 8.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость сервера SMB операционных систем Windows связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии

Вендор

Microsoft Corp

Наименование ПО

Windows

Версия ПО

Server 2008 R2 SP1 (Windows)
Server 2008 SP2 (Windows)
Server 2008 SP2 (Windows)
Server 2012 (Windows)
Server 2012 R2 (Windows)
10 (Windows)
10 (Windows)
10 1607 (Windows)
10 1607 (Windows)
Server 2016 (Windows)
Server 2008 SP2 Server Core installation (Windows)
Server 2008 SP2 Server Core installation (Windows)
Server 2012 R2 Server Core installation (Windows)
Server 2016 Server Core installation (Windows)
Server 2008 R2 SP1 Server Core installation (Windows)
Server 2012 Server Core installation (Windows)
10 1809 (Windows)
10 1809 (Windows)
Server 2019 (Windows)
Server 2019 Server Core installation (Windows)
Server 2022 (Windows)
Server 2022 Server Core installation (Windows)
10 21H2 (Windows)
10 21H2 (Windows)
10 21H2 (Windows)
11 22H2 (Windows)
11 22H2 (Windows)
10 22H2 (Windows)
10 22H2 (Windows)
10 22H2 (Windows)
11 23H2 (Windows)
11 23H2 (Windows)
Server 2022 23H2 Edition Server Core installation (Windows)
11 24H2 (Windows)
11 24H2 (Windows)
Server 2025 (Windows)
Server 2025 Server Core installation (Windows)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows Server 2008 R2 SP1
Microsoft Corp Windows Server 2008 SP2
Microsoft Corp Windows Server 2008 SP2
Microsoft Corp Windows Server 2012
Microsoft Corp Windows Server 2012 R2
Microsoft Corp Windows 10
Microsoft Corp Windows 10
Microsoft Corp Windows 10 1607
Microsoft Corp Windows 10 1607
Microsoft Corp Windows Server 2016
Microsoft Corp Windows Server 2008 SP2 Server Core installation
Microsoft Corp Windows Server 2008 SP2 Server Core installation
Microsoft Corp Windows Server 2012 R2 Server Core installation
Microsoft Corp Windows Server 2016 Server Core installation
Microsoft Corp Windows Server 2008 R2 SP1 Server Core installation
Microsoft Corp Windows Server 2012 Server Core installation
Microsoft Corp Windows 10 1809
Microsoft Corp Windows 10 1809
Microsoft Corp Windows Server 2019
Microsoft Corp Windows Server 2019 Server Core installation
Microsoft Corp Windows Server 2022
Microsoft Corp Windows Server 2022 Server Core installation
Microsoft Corp Windows 10 21H2
Microsoft Corp Windows 10 21H2
Microsoft Corp Windows 10 21H2
Microsoft Corp Windows 11 22H2
Microsoft Corp Windows 11 22H2
Microsoft Corp Windows 10 22H2
Microsoft Corp Windows 10 22H2
Microsoft Corp Windows 10 22H2
Microsoft Corp Windows 11 23H2
Microsoft Corp Windows 11 23H2
Microsoft Corp Windows Server 2022 23H2 Edition Server Core installation
Microsoft Corp Windows 11 24H2
Microsoft Corp Windows 11 24H2
Microsoft Corp Windows Server 2025
Microsoft Corp Windows Server 2025 Server Core installation

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование механизмов защиты сервера SMB от атак ретранслятора, например, SMB Server Signing и Extended Protection for Authentication (EPA);
- использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимому программному обеспечению;
- ограничение доступа к уязвимому программному обеспечению, используя схему доступа по «белым спискам»;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей;
- ограничение доступа из внешних сетей (Интернет).
Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55234

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 72%
0.00725
Низкий

8.8 High

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
3 дня назад

SMB Server might be susceptible to relay attacks depending on the configuration. An attacker who successfully exploited these vulnerabilities could perform relay attacks and make the users subject to elevation of privilege attacks. The SMB Server already supports mechanisms for hardening against relay attacks: SMB Server signing SMB Server Extended Protection for Authentication (EPA) Microsoft is releasing this CVE to provide customers with audit capabilities to help them to assess their environment and to identify any potential device or software incompatibility issues before deploying SMB Server hardening measures that protect against relay attacks. If you have not already enabled SMB Server hardening measures, we advise customers to take the following actions to be protected from these relay attacks: Assess your environment by utilizing the audit capabilities that we are exposing in the September 2025 security updates. See Support for Audit Events to deploy SMB Server Hardening�

CVSS3: 8.8
msrc
3 дня назад

Windows SMB Elevation of Privilege Vulnerability

CVSS3: 8.8
github
3 дня назад

SMB Server might be susceptible to relay attacks depending on the configuration. An attacker who successfully exploited these vulnerabilities could perform relay attacks and make the users subject to elevation of privilege attacks. The SMB Server already supports mechanisms for hardening against relay attacks: SMB Server signing SMB Server Extended Protection for Authentication (EPA) Microsoft is releasing this CVE to provide customers with audit capabilities to help them to assess their environment and to identify any potential device or software incompatibility issues before deploying SMB Server hardening measures that protect against relay attacks. If you have not already enabled SMB Server hardening measures, we advise customers to take the following actions to be protected from these relay attacks: Assess your environment by utilizing the audit capabilities that we are exposing in the September 2025 security updates. See Support for Audit Events to deploy SMB Server Hardeni...

EPSS

Процентиль: 72%
0.00725
Низкий

8.8 High

CVSS3

10 Critical

CVSS2